Réalisé par : Boudouch Ali kmichou Ansar Atrassi Najoua Jamali Zakaria Encadré par : Mr.FERGOUGUI...
-
Upload
marcellette-dias -
Category
Documents
-
view
131 -
download
11
Transcript of Réalisé par : Boudouch Ali kmichou Ansar Atrassi Najoua Jamali Zakaria Encadré par : Mr.FERGOUGUI...
La voix IP :Réalisé par :
Boudouch Ali
kmichou Ansar
Atrassi Najoua
Jamali Zakaria
Encadré par :
Mr.FERGOUGUI
Encadré par :
Mr.FERGOUGUI
A force de transférer des fichiers d’information en temps de plus en plus réel, les utilisateurs d’Internet en vinrent à transférer de la voix, en temps suffisamment réel pour faire compétition au téléphone.
Voix sur IP
Introduction :
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénients
Plan :
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
La Voix sur IP est une technologie qui permet d’acheminer, grâce au protocole IP, des paquets de données correspondant à des échantillons de
voix numérisée.
Signaux
vocaux
Signaux digitaux
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
structure
Le principe de fonctionnement de la voix Ip se fait en deux phases principales.
les codecs audio de l'émetteur procèdent à la numérisation et à la compression de la voix.
Les données numérisées sont transmises dans des paquets IP jusqu'au destinataire.
L'opération inverse s’est produite chez le destinataire. A savoir la décompression et la restitution de la voix.
le numéro de séquence permet de reclasser les paquets dans l'ordre d'origine.
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
structure
Il se compose des quatre blocs suivants :
•En-tête indiquant sa source et sa destination;
•Numéro de séquence; permet la synchronisation entre l’émetteur et le récepteur.
•Bloc de données; comporte les données à transmettre. •Code de vérification des erreurs ; permettant la vérification de la donnée reçue.
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
Pabx
Routeur
Switch
Téléphone Ip
Un ordinateur
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
1-Protocole SIP :
SIP est un protocole de signalisation appartenant à la couche application du modèle OSI.
Son rôle est d'ouvrir, modifier et libérer les sessions.
Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte.
SIP possède l'avantage de ne pas être attaché à un médium particulier et est sensé être indépendant du protocole de transport des couches basses.
structure
•Les principaux protocoles utilisés pour l'établissement de connexions en Voix sur IP sont:
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
•Les principaux protocoles utilisés pour l'établissement de connexions en Voix sur IP sont:
H323 :
définit des échanges en pair à pair entre quatre types d'équipements :
des terminaux de visiophonie ou de Voix sur IP, des passerelles entre le réseau téléphonique et le réseau de Voix sur IP, des équipements offrant des services particuliers.des gatekeeper (centres de contrôle) pour l'administration de la bande passante et faire fonction d’autocommutateurs virtuels.
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
MGCP/MEGACO :
Le protocole MGCP (Media Gateway Control Protocol) est complémentaire à H.323 ou SIP et traite des problèmes d'interconnexion avec le monde téléphonique.
•Les principaux protocoles utilisés pour l'établissement de connexions en Voix sur IP sont:
(Skinny Client Control Protocol)
L’avantage de Skinny est qu’il utilise des messages prenant très peu de bande passante, c’est pourquoi il est utilisé pour les communications entre les téléphones IP et le CallManager ainsi que pour organiser une conférence.
SCCP :
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
•Les principaux protocoles utilisés pour l'établissement de connexions en Voix sur IP sont:
Basé sur le protocole de messagerie instantanée Jabber est un système standard et ouvert de messagerie instantanée sécurisée et sans spam. Jabber est un ensemble de protocoles fondé sur le langage XML.
Jingle : structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
•Les principaux protocoles utilisés pour le transport de la voix sont :
(Real Time Transport Protocol) est un protocole de communication informatique. Ce n’est pas un réel protocole de transfert et il n’est pas non plus vraiment en temps réel puisqu'il n'y a pas de délai maximum garanti.
RTP :
Le protocole RTCP (Real Time Control Protocol) est basé sur des transmissions périodiques de paquets de contrôle par tous les participants dans une session.
RTCP :
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
structure
Pour une bonne sécurité il faut éviter ces menaces:
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
•Téléphonie IP PC à PC :
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
•PC à poste téléphonique :
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
•poste téléphonique à poste téléphonique :
structure
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
structure
avantages
flexibilité
L’accessibilité
Gestion des réseaux voix
Réduction des couts
Amélioration de la
productivité
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
structure
Inconvénients :
Fiabilité et qualité sonore
Technologie émergente et
constante évolution des
normes
Dépendance de l’infrastructure
technologique et support
administratif exigeant :
Les types
Définitions
Fonctionnement
Les équipements
Protocoles
Sécurité
Avantages et inconvénient
s
structure
Conclusion: